Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Moderne Kryptoanalyse

Betreuer

Prof. Jörn Müller-Quade, Dr. Willi Geiselmann, Brandon Broadnax, Björn Kaidel, Andy Rupp, Christoph Striecks

Inhalt

Unter Kryptoanalyse versteht man die Analyse von kryptographischen Verfahren, wie Verschlüsselung oder digitale Signaturen, auf Schwachstellen und Angriffsmöglichkeiten. Eine solche Analyse kann sowohl dazu genutzt werden, die Sicherheitseigenschaften eines Verfahrens zu ermitteln, als auch um gezielt Angriffe zu finden, um beispielsweise den verwendeten geheimen Schlüssel zu rekonstruieren. Das Ziel der Kryptographie ist es, möglichst sichere Verfahren zu entwerfen, d.h. gerade solche Angriffsmöglichkeiten zu vermeiden. Dennoch werden durch ausgefeilte Techiken der Kryptoanalyse immer wieder Schwachstellen gefunden.

In diesem Seminar sollen moderne Ergebnisse der Kryptoanalyse vorgestellt werden. Dabei sollen sowohl grundlegende Prinzipien und theoretische Ergebnisse, als auch Angriffe auf in der Praxis verwendete Verfahren besprochen werden.

Vorraussetzungen:

  • Das Seminar richtet sich an Studierende im Hauptstudium
  • Grundlegende Kenntnisse im Bereich der Kryptographie sollten vorhanden sein, Vorwissen über Kryptoanalyse ist nicht zwingend notwendig
  • Teilnehmerzahl: max. 15

Anmeldung

Per Mail an Björn Kaidel oder Brandon Broadnax.

Organisation

  • Di., 29.10.13, 13.00, SR 252: Vorbesprechung
  • Mo., 13.01.2014: Abgabe der Vorversionen der Ausarbeitungen für den Review-Prozess
  • Mo., 27.01.2014: Abgabe der Reviews
  • Mo., 10.02.2014: Abgabe der Vortragsfolien
  • Mo., 17.02.2014, 9:45-11:15 und 11:30-13:00 Uhr: Vorträge (Termin 1)
  • Di., 18.02.2014, 9:45-11:15 und 11:30-13:00 Uhr: Vorträge (Termin 2)
  • Mo., 03.03.2014: Abgabe der Ausarbeitungen

Richtlinien & Vorlagen

 

Themen

Die folgenden Themen werden im Seminar besprochen:

Links für wissenschaftliche Quellen

  • SpringerLink ist nach eigenen Angaben die weltweit größte Online-Bibliothek für Wissenschaft, Technik und Medizin mit Zugriff auf Zeitschriften, Buchreihen, Bücher, Nachschlagewerke und ein historisches Archiv. Von einem Universitätsaccount aus sind die meisten Artikel direkt abrufbar.
  • IEEE Xplore bietet Zugriff auf wissenschaftliche und technische Literatur für Elektrotechnik, Informatik und Elektronik. Von einem Universitätsaccount aus sollten sämtliche Artikel direkt abrufbar sein.
  • Die ACM (Association for Computing Machinery) betreibt eine von Universitätsaccounts aus zugreifbare digitale Bibliothek.
  • Die CryptoDB ist eine Datenbank aller Veröffentlichungen der letzten Jahre auf den Kryptographie-Konferenzen der IACR (International Association for Cryptologic Research).
  • Die IACR betreibt außerdem ein öffentlich zugreifbares ePrint-Archiv. Da man dort veröffentlichen kann, ohne vorher einen Reviewprozess zu durchlaufen, ist jedoch ein wenig Vorsicht beim Zitieren geboten.
  • Google Scholar ist die Suchmaschine der Wahl für wissenschaftliche und zitiertaugliche Quellen.
  • Das DBLP (Digital Bibliography & Library Project)  bietet eine gute Möglichkeit, zu gegebenem Autor eine Liste aller informatikrelevanten Veröffentlichungen abzurufen. Online-verfügbare Artikel sind in der Regel auch verlinkt.

Links zu Hilfen für LaTeX

  • Die im deutschsprachigen Hochschulraum wohl bekannteste Kurzanleitung "l2kurz.pdf" findet man zum Beispiel hier und hier.
  • Zudem gibt es  das DE-TeX-FAQ von DANTE, der deutschsprachigen Anwendervereinigung TeX e.V.